> Tech
Stratégie système et Stratégie de groupe

Stratégie système et Stratégie de groupe

La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à  partir du domaine dans lequel se trouvent les comptes

Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de

Lire l'article
Informations utilisateur complémentaires<BR>

Informations utilisateur complémentaires

Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à  la configuration, aux permissions ou aux données d'identification à  la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information

Lire l'article
Une table ronde utile ?<BR>

Une table ronde utile ?

L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le

Lire l'article
Quid de la sécurité ?<BR>

Quid de la sécurité ?

Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à  trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne

Lire l'article
Et quel est l’accueil que réserve le public à  ce programme ?

Et quel est l’accueil que réserve le public à  ce programme ?

SJ : Et quel est l'accueil que réserve le public à  ce programme ?

LA: Pour le moins excellent. A tel point qu'il nous pousse à  encore plus d'enthousiasme par rapport à  DC. Sur le seul mois de décembre aux Etats-Unis, nous avons signé 50 installations de Datacenter. Et

Lire l'article
Etape 1 : Votre commande est-elle complète ?

Etape 1 : Votre commande est-elle complète ?

Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires à  l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir les éléments suivants :

· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This

Lire l'article
Gestion des profils d’utilisateurs des plates-formes mixtes.

Gestion des profils d’utilisateurs des plates-formes mixtes.

Saviez-vous que lorsque vous effectuez une nouvelle installation de Windows 2000, l'OS met en mémoire cache les profils locaux sous leurs noms d'utilisateurs respectifs dans le dossier Documents and Settings ? Probablement. Mais je suis prêt à  parier que vous ignorez que lorsqu'on migre un système sous Windows NT 4.0

Lire l'article
Configuration des options pour la connexion au domaine<BR>

Configuration des options pour la connexion au domaine

Quatre des onglets de la boîte de dialogue des propriétés - Compte, Profil, Membre de, et Appel entrant - contiennent les options de configuration pour la connexion standard ainsi que les paramètres de sécurité. Certaines de ces informations sont des doubles des données entrées lors de la création du compte

Lire l'article
La guerre des interfaces<BR>

La guerre des interfaces

Si on pouvait espérer un rapprochement des interfaces Linux, ce que souhaite Borland, ce fut au contraire une véritable guerre de tranchées par conférences interposées. Il faudra bien qu'un jour, le monde Linux se décide à  choisir. Et le temps presse!
Les clans Gnome et KDE fourbissent leurs armes. L'équipe

Lire l'article
Linux sur AS/400<BR>

Linux sur AS/400

Rochester a récemment dévoilé ses plans de support de Linux, support disponible dans la version à  venir de l'OS/400 (en principe appelée V5R1). IBM estime que l'AS/400, avec son matériel robuste et ses processeurs au cuivre rapides, est une plate-forme intéressante et compétitive pour héberger Linux. Il est vrai que

Lire l'article
La fonction GetRestrictDate() …

La fonction GetRestrictDate() …

La fonction GetRestrictDate() (Listing 2) provoque l'affichage d'une boite de dialogue dans laquelle l'utilisateur peut entrer une date. Pour demander à  Microsoft Outlook d'effacer tous les objets du dossier, l'utilisateur peut laisser le champ vide. Si l'utilisateur entre une information autre qu'une date, la fonction est rappelée jusqu'à  ce que

Lire l'article
La checklist de planification

La checklist de planification

Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1 sert de guide dans ce cas. On peut trouver une liste similaire dans le document AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus d'installation de chaque release

Lire l'article
NetBIOS et partage des fichiers dans Windows 2000

NetBIOS et partage des fichiers dans Windows 2000

Windows NT 4.0 publie et localise les ressources partagées d'après le nom NetBIOS de chaque partage. Au cours du développement de Windows 2000, Microsoft avait entre autre comme objectif d'éliminer la dépendance vis-à -vis de son protocole propriétaire. Windows 2000 utilise donc SMB (Server Message Block) pour publier et se connecter

Lire l'article
Configuration des options pour utilisateurs de terminaux de service<BR>

Configuration des options pour utilisateurs de terminaux de service

Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus

Lire l'article
Requêtes de base, lister les Clients suivis sur le serveur <BR>

Requêtes de base, lister les Clients suivis sur le serveur

Sur le serveur, chaque objet CustomerHostSocket créé dans la boucle principale de la classe CustomerHostServer est chargé de communiquer avec un client unique et d'agir sur des requêtes spécifiques provenant de ce client. La figure 6 montre les méthodes définies pour la classe CustomerHostSocket.
Les types de requêtes sont traités

Lire l'article
On peut désormais accéder aux DataLinks à  partir des programmes RPG <BR>

On peut désormais accéder aux DataLinks à  partir des programmes RPG

Le programme DSPEMP fournit un modèle sur la manière d'écrire son propre programme accédant à  une table comportant une ou plusieurs colonnes DataLink. Je conseille de télécharger et d'exécuter le programme. J'ai inclus un fichier ReadMe.txt bien fourni qui explique comment installer et exécuter ce code (consulter l'adresse http://www.mysystemsjournal.com). Ne

Lire l'article
Si vous connectez un sous-réseau à  un autre localement…

Si vous connectez un sous-réseau à  un autre localement…

Si vous connectez un sous-réseau à  un autre localement, comme on le ferait dans le cas d'une salle de formation, alors le routage est simple - votre PC routeur ne nécessite rien de plus complexe que deux cartes réseau Ethernet. Mais si vous avez plusieurs adresses IP et que vous

Lire l'article
Colonnes DBCLOB et BLOB

Colonnes DBCLOB et BLOB

Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence notable réside dans l'utilisation des mots-clés suivants pour le type SqlType :

DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File

Les exemples présentés dans cet article

Lire l'article
La synchronisation du temps dans Windows 2000

La synchronisation du temps dans Windows 2000

Peu après l'installation d'un système Windows 2000 dans un domaine Windows NT 4.0, Windows 2000 envoie des avertissements répétés de source W32Time, avec l'ID d'événement 64, dans le journal des événements du système. Un message s'affiche aussi pour signaler qu'" en raison de problèmes de réseau répétés, le service d'heure

Lire l'article